Descripción
Este template de Nuclei detecta servidores Apache Tomcat vulnerables a la condición de carrera TOCTOU que permite la ejecución remota de código (RCE).
⚠ Nota importante: Este template debe ser utilizado exclusivamente para fines educativos y en entornos controlados con consentimiento explícito del propietario del sistema. Adicional a ello, tengo en fase de prueba el template por lo que no lo he probado al 100% con todas las versiones vulnerables de Apache.
Requisitos
- Nuclei instalado, linux, mac, windows.
- Acceso autorizado al sistema o red donde realizarás la prueba.
Uso
- Modifica el template:
- Abre el archivo del template y ajusta el endpoint del archivo upload.jsp para que coincida con el del sistema objetivo. Busca estas líneas en el archivo YAML:
POST /uploads/upload.jsp HTTP/1.1 Host: {{Hostname}}
Reemplaza /uploads/upload.jsp
con el endpoint real a probar.
Ejecuta el template: Usa el siguiente comando para lanzar Nuclei con este template:
nuclei -u <TARGET_URL> -t CVE-2024-50379.yaml
Por ejemplo:
nuclei -u http://example.com -t CVE-2024-50379.yaml
Resultados: Revisa los logs para identificar sistemas potencialmente vulnerables. Si el sistema es vulnerable, el template detectará respuestas indicando que el archivo malicioso fue ejecutado con éxito.
Políticas y Responsabilidades
- Uso Ético: Este template debe usarse únicamente con consentimiento explícito del propietario del sistema o en entornos de laboratorio. No Responsabilidad: El autor no se hace responsable por el mal uso de este template. Educación y Pruebas Controladas: Su propósito es educar a profesionales de la ciberseguridad sobre la detección de vulnerabilidades.
Si tienes dudas, abre un issue en este repositorio o contáctame directamente en juanfelipeoz.rar@gmail.com